期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
2012大数据浪潮
被引量:
3
下载PDF
职称材料
导出
摘要
大数据的浪潮到底有多迅猛?Yahoo的主要云计算平台Hadoop现在有34个集群,总数超过3万台机器,最大的集群是4000台左右,总存储容量超过100PB。但这个数量级可以说并不大,主要原因在于Yahoo将很多精力放在处理用户隐私性和数据安全性上,因为按照欧盟的规定,Yahoo不能存储超过一年的数据,所以他们的应对措施就是:不保存原始数据,而是做很深入的数据挖掘,
作者
黄浩
机构地区
《中国信息化》编辑部
出处
《中国信息化》
2012年第1期34-35,共2页
关键词
YAHOO
存储容量
数据安全性
计算平台
原始数据
数据挖掘
数量级
隐私性
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
15
引证文献
3
二级引证文献
14
同被引文献
15
1
牛夏牧,赵亮,黄文军,张慧.
利用数字水印技术实现数据库的版权保护[J]
.电子学报,2003,31(z1):2050-2053.
被引量:69
2
江小云.
浅谈存储技术的发展历程[J]
.中国科技信息,2005(15A):130-130.
被引量:8
3
陈越.数据库安全[M]北京:国防工业出版社,2011.
4
胡予淮;张玉清;肖国镇.对称密码学[M]北京:机械工业出版社,2002.
5
张敏;徐震;冯登国.数据库安全[M]北京:科学出版社,2005.
6
格鲁曼.计算机安全[M]北京:人民邮电出版社,2003.
7
文叙菠,白海娟.
Oracle数据库安全策略[J]
.信息技术,2009(8):91-93.
被引量:4
8
王德政,申山宏,周宁宁.
云计算环境下的数据存储[J]
.计算机技术与发展,2011,21(4):81-84.
被引量:55
9
王珊,王会举,覃雄派,周烜.
架构大数据:挑战、现状与展望[J]
.计算机学报,2011,34(10):1741-1752.
被引量:616
10
钱宏蕊.
云存储技术发展及应用[J]
.电信工程技术与标准化,2012,25(4):15-20.
被引量:20
引证文献
3
1
冯勤群.
大数据背景下数据库安全保障体系研究[J]
.软件导刊,2013,20(1):156-158.
被引量:13
2
党红恩,赵尔平,雒伟群.
简析数据存储发展历程[J]
.通讯世界,2016,22(2):4-5.
3
莫瑶,马跃利,何克忠.
NAS资料库在紫坪铺电厂的应用[J]
.四川水力发电,2018,37(4):54-56.
被引量:1
二级引证文献
14
1
侯艳艳.
基于教学和工程实践分析数据库安全保障[J]
.网络安全技术与应用,2015(1):150-150.
2
方珊,吴忠.
大数据环境下C2C电子商务消费者行为实证研究[J]
.上海工程技术大学学报,2015,29(2):163-168.
被引量:2
3
陈宏宇.
高校教务管理系统数据库安全问题与应对策略探析[J]
.数码世界,2017,0(1):38-38.
被引量:1
4
石坤泉,杨震伦.
基于MySQL数据库的数据隐私与安全策略研究[J]
.网络安全技术与应用,2017(1):79-79.
被引量:12
5
李红兰.
大数据背景下数据库安全保障措施研究[J]
.信息与电脑,2016,28(18):207-208.
被引量:4
6
陈娇,朱焱,丁国富.
大数据环境下Hive访问控制技术研究[J]
.软件导刊,2018,17(12):187-190.
被引量:4
7
于利鑫,莫卒卒,陆银花,吴超.
大数据安全保障关键技术探讨[J]
.通讯世界,2019,26(1):133-134.
被引量:1
8
程一芳.
大数据的数据库安全保障体系浅析[J]
.信息通信,2019,0(6):117-118.
被引量:2
9
王悦宁.
大数据背景下数据库安全保障体系[J]
.电子技术与软件工程,2019(16):197-198.
被引量:1
10
武瑛.
大数据背景下数据库安全管理措施分析[J]
.中国管理信息化,2020,23(20):189-190.
被引量:1
1
彭菲.
大数据时代的隐私安全问题与保护措施[J]
.智能城市,2016,2(9).
被引量:1
2
田彬.
多数据库信息安全技术的应用研究[J]
.网络空间安全,2016,7(8):36-38.
被引量:1
3
沈建苗.
可穿戴技术将如何助力物联网?[J]
.微电脑世界,2014(2):13-13.
4
沈建苗.
IE 8诞生——提供更高隐私性和安全性[J]
.微电脑世界,2009(3):30-32.
5
张振德,王国才,谭龙文.
SET协议的一种改进方案[J]
.微计算机信息,2010,26(6):151-153.
6
赵娜.
提高计算机通信网络可靠性的分析与研究[J]
.环球市场,2017,0(14):126-126.
7
王京,马英.
云计算的发展与安全问题[J]
.数据通信,2010(5):1-2.
被引量:6
8
张志明.
硬盘加密为数据上一把安全锁[J]
.软件世界,2006(18):59-60.
9
傅常顺.
大数据隐私保护技术的应用[J]
.电子技术与软件工程,2016(18):239-240.
被引量:3
10
黄高琴.
基于隐私保护的分布式关联规则数据挖掘[J]
.微计算机信息,2009,25(9):99-100.
被引量:3
中国信息化
2012年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部